Magna Concursos

Foram encontradas 16.889 questões.

178281 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.

A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

 

Provas

Questão presente nas seguintes provas
178280 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.

O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

 

Provas

Questão presente nas seguintes provas
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Definição do contexto Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Monitoramento e análise crítica de riscos
Assinale a opção que apresenta a atividade que completa a lista acima.
 

Provas

Questão presente nas seguintes provas
178278 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:
O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
 

Provas

Questão presente nas seguintes provas
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Definição do contexto Identificação Estimativa Avaliação Tratamento Monitoramento e análise crítica Comunicação
Assinale a opção que apresenta a atividade que completa a lista acima.
 

Provas

Questão presente nas seguintes provas
178276 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta.

Considere ainda:

1) O par de chaves: Chave_Pub_Alfa e Chave_Priv_Alfa, as chaves pública e privada (ou secreta) de Alfa;

2) O par de chaves: Chave_Pub_Beta e Chave_Priv_Beta, as chaves pública e privada (ou secreta) de Beta;

3) MENSAGEM_M é a mensagem a ser transmitida;

4) ASSINAR() é a função que assina digitalmente a MENSAGEM_M usando uma Chave, transformando-a em MENSAGEM_M_ASSINADA;

5) VERIFICAR() é a função que verifica a assinatura digital da MENSAGEM_M, usando uma Chave, transformando-a em MENSAGEM_M_VERIFICADA;

O esquema que descreve corretamente as operações necessárias para a entidade Alfa assinar digitalmente a MENSAGEM_M e depois esta mesma MENSAGEM_M ser verificada como tendo sido realmente assinada pela entidade Alfa, utilizando-se o par de chaves adequado, é

 

Provas

Questão presente nas seguintes provas
178275 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como
 

Provas

Questão presente nas seguintes provas
Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
178273 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento.

De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo.

 

Provas

Questão presente nas seguintes provas
178272 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.

Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.

Faz parte da gestão de ativos:

 

Provas

Questão presente nas seguintes provas